期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
序列攻击对1310nm相位差分量子密钥分配的影响分析 被引量:2
1
作者 赵峰 《光电子.激光》 EI CAS CSCD 北大核心 2012年第2期320-324,共5页
讨论了1 310 nm相位差分量子密钥分配的特点,分析了强度调制序列攻击机理及其对相位差分量子密钥分配的影响。1 310 nm适宜于10~50 km范围内高速率量子密钥分配,强度调制序列攻击不会改变Bob的探测概率分布,当引入的误码率小于系统的... 讨论了1 310 nm相位差分量子密钥分配的特点,分析了强度调制序列攻击机理及其对相位差分量子密钥分配的影响。1 310 nm适宜于10~50 km范围内高速率量子密钥分配,强度调制序列攻击不会改变Bob的探测概率分布,当引入的误码率小于系统的固有误码率时,很难利用诱惑态技术进行打击。基于L.J.Ma等人的实验数据对相位差分量子密钥分配系统的安全性进行了评估。分析结果显示:在序列攻击下,当传输距离为50 km时,安全的密钥生成速率上限值为6.9 Kb/s,因此他们实验生成的密钥是不安全的。 展开更多
关键词 量子密钥分配 序列攻击 安全性
原文传递
差分分析在序列密码攻击中的应用 被引量:1
2
作者 李超 黄建忠 项攀攀 《应用科学学报》 CAS CSCD 2004年第2期127-131,共5页
给出了差分序列的若干性质,对差分分析方法在序列密码中的应用作了一些探讨,并给出了攻击实例.
关键词 差分分析 序列密码攻击 差分序列 移位差分 累次差分 截断差分
下载PDF
安全协议攻击序列重构技术
3
作者 张超 韩继红 +1 位作者 王亚弟 朱玉娜 《计算机工程与设计》 CSCD 北大核心 2008年第13期3368-3371,共4页
攻击者攻击序列在安全协议形式化分析技术中用于描述攻击者对安全漏洞的攻击步骤。目前,攻击序列重构技术是安全协议形式化分析研究的热点与难点。对国际流行的方法进行了介绍和总结,重点分析和比较了基于模型检测的方法、基于定理证明... 攻击者攻击序列在安全协议形式化分析技术中用于描述攻击者对安全漏洞的攻击步骤。目前,攻击序列重构技术是安全协议形式化分析研究的热点与难点。对国际流行的方法进行了介绍和总结,重点分析和比较了基于模型检测的方法、基于定理证明的方法、基于逻辑程序的方法等能够进行攻击序列重构的各种方法,指出了各自的优缺点及技术手段、技术特点,最后给出了该领域的进一步研究方向。 展开更多
关键词 安全协议 形式化分析 攻击序列重构 模型检测 定理证明 逻辑程序
下载PDF
注入攻击序列搜索算法对安全协议的验证研究
4
作者 韩进 谢俊元 《计算机科学与探索》 CSCD 2010年第7期608-616,共9页
通过对D-Y攻击者模型研究,可知注入攻击是攻击者实现其攻击目标的必要手段。对注入攻击序列的性质进行分析,提出了一种在安全协议会话状态空间中搜索注入攻击序列的算法,基于该算法可实现一种新的安全协议验证方法。利用该方法实现了NS... 通过对D-Y攻击者模型研究,可知注入攻击是攻击者实现其攻击目标的必要手段。对注入攻击序列的性质进行分析,提出了一种在安全协议会话状态空间中搜索注入攻击序列的算法,基于该算法可实现一种新的安全协议验证方法。利用该方法实现了NS公钥协议的验证。实验表明该方法可以实现对安全协议的自动化验证,降低了验证的复杂度,并能给出安全协议漏洞的具体攻击方法。 展开更多
关键词 安全协议 验证分析 注入攻击序列
下载PDF
一种基于攻击序列求解的安全协议验证新算法
5
作者 韩进 谢俊元 《计算机科学》 CSCD 北大核心 2010年第9期32-35,53,共5页
基于完美加密机制前提及D-Y攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段。分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于该算法实现了对安全协议的验证。提出和证明了该方法对于规则... 基于完美加密机制前提及D-Y攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段。分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于该算法实现了对安全协议的验证。提出和证明了该方法对于规则安全协议的搜索是可终止的,并通过实验实现了NS公钥协议的验证。实验结果表明,与OFMC等同类安全协议验证工具相比,该算法不仅能实现安全协议验证自动化,而且由于规则安全协议验证的可终止性,使得本算法更具实用性。 展开更多
关键词 安全协议验证 攻击序列求解 自动化
下载PDF
一种基于攻击树的VANET位置隐私安全风险评估的新方法 被引量:12
6
作者 任丹丹 杜素果 《计算机应用研究》 CSCD 北大核心 2011年第2期728-732,共5页
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻... 为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依据。 展开更多
关键词 位置隐私 攻击 风险评估 攻击序列
下载PDF
一种新的在线攻击意图识别方法研究 被引量:6
7
作者 李之棠 王莉 李东 《小型微型计算机系统》 CSCD 北大核心 2008年第7期1347-1352,共6页
现有的利用入侵检测告警来构建攻击场景、识别多步攻击意图的方法存在着需要定义复杂的关联规则、过于依赖专家知识和难以发现完整场景等不足,为此提出了一种基于攻击行为序列模式挖掘方法的攻击意图识别技术.通过分析入侵告警的攻击行... 现有的利用入侵检测告警来构建攻击场景、识别多步攻击意图的方法存在着需要定义复杂的关联规则、过于依赖专家知识和难以发现完整场景等不足,为此提出了一种基于攻击行为序列模式挖掘方法的攻击意图识别技术.通过分析入侵告警的攻击行为序列,挖掘出多步攻击的行为模式,再进行在线的告警模式匹配和告警关联度计算来发现攻击者的攻击意图,预测攻击者的下一步攻击行为.实验结果表明,该方法可以有效的挖掘出攻击者的多步攻击行为模式,并能有效的实现在线的攻击意图识别. 展开更多
关键词 入侵告警 攻击行为序列 序列模式挖掘 关联度
下载PDF
安全协议一阶逻辑模型中攻击重构的实现
8
作者 张超 韩继红 +2 位作者 王亚弟 朱玉娜 陈欣辉 《计算机工程》 CAS CSCD 北大核心 2009年第5期171-174,共4页
针对安全协议一阶逻辑模型不能够给出易于理解的攻击序列的问题,对安全协议一阶逻辑模型进行扩展,对逻辑推理中的规则及合一化操作进行分类,给出操作置换规则,在此基础上开发能对攻击进行重构的协议验证原型系统。通过具体的应用例子对... 针对安全协议一阶逻辑模型不能够给出易于理解的攻击序列的问题,对安全协议一阶逻辑模型进行扩展,对逻辑推理中的规则及合一化操作进行分类,给出操作置换规则,在此基础上开发能对攻击进行重构的协议验证原型系统。通过具体的应用例子对其秘密性进行形式化验证,结果表明系统能给出易于理解的攻击序列。 展开更多
关键词 攻击序列重构 安全协议 一阶逻辑模型
下载PDF
An Improved Framework of Massive Superpoly Recovery in Cube Attacks Against NFSR-Based Stream Ciphers
9
作者 LIU Chen TIAN Tian QI Wen-Feng 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1179-1198,共20页
A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently... A critical problem in the cube attack is how to recover superpolies efficiently.As the targeting number of rounds of an iterative stream cipher increases,the scale of its superpolies becomes larger and larger.Recently,to recover massive superpolies,the nested monomial prediction technique,the algorithm based on the divide-and-conquer strategy,and stretching cube attacks were proposed,which have been used to recover a superpoly with over ten million monomials for the NFSR-based stream ciphers such as Trivium and Grain-128AEAD.Nevertheless,when these methods are used to recover superpolies,many invalid calculations are performed,which makes recovering superpolies more difficult.This study finds an interesting observation that can be used to improve the above methods.Based on the observation,a new method is proposed to avoid a part of invalid calculations during the process of recovering superpolies.Then,the new method is applied to the nested monomial prediction technique and an improved superpoly recovery framework is presented.To verify the effectiveness of the proposed scheme,the improved framework is applied to 844-and 846-round Trivium and the exact ANFs of the superpolies is obtained with over one hundred million monomials,showing the improved superpoly recovery technique is powerful.Besides,extensive experiments on other scaled-down variants of NFSR-based stream ciphers show that the proposed scheme indeed could be more efficient on the superpoly recovery against NFSR-based stream ciphers. 展开更多
关键词 NFSR-based stream ciphers cube attacks MILP Trivium
下载PDF
基于攻击树与CVSS的工业控制系统风险量化评估 被引量:17
10
作者 王作广 魏强 刘雯雯 《计算机应用研究》 CSCD 北大核心 2016年第12期3785-3790,共6页
针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复... 针对如何进行工业控制系统(ICS)全面客观的风险量化评估与分析,提出了一种新的ICS风险量化评估方法。该方法首先建立系统攻击树与攻击者模型;然后根据ICS的安全特性利用CVSS对攻击树叶子节点进行综合客观的量化,并给出资产价值损失的复数表达式,结合概率风险评估方法分别计算得到攻击序列、目标节点的风险概率与风险值;最后通过攻击者模型综合攻击序列与攻防两端的分析,提取系统最大风险环节与组件。案例分析表明,该方法能减少风险要素量化过程中人为主观因素的影响,得到风险的综合定量描述,并找到系统最大风险环节和最需要防护的组件,从而采取有针对性的防护措施以实现合理高效的风险消除和规避,验证了该方法的有效性与可行性。 展开更多
关键词 工业控制系统 攻击 通用漏洞评分系统 风险评估 攻击序列
下载PDF
一种新的多步攻击场景构建技术研究 被引量:4
11
作者 王泽芳 袁平 黄晓芳 《西南科技大学学报》 CAS 2016年第1期55-60,共6页
将无候选序列的最大序列模式挖掘思想应用到多步攻击场景的构建中,改变了以往利用序列模式挖掘思想产生较多攻击序列模式、耗费大量内存和时间、不利于实时在线攻击意图识别、挖掘结果难以理解的现状,并根据算法的特点提出3种可以提高... 将无候选序列的最大序列模式挖掘思想应用到多步攻击场景的构建中,改变了以往利用序列模式挖掘思想产生较多攻击序列模式、耗费大量内存和时间、不利于实时在线攻击意图识别、挖掘结果难以理解的现状,并根据算法的特点提出3种可以提高算法性能的策略。为验证算法的有效性,使用DARPA 2000数据集进行测试,结果表明该方法可以有效构建攻击者的多步攻击场景,在时间、内存消耗以及挖掘结果上比BIDE算法更优。 展开更多
关键词 攻击行为序列 攻击场景 最大序列模式
下载PDF
一种基于语义分析的恶意代码攻击图生成方法 被引量:6
12
作者 杨萍 舒辉 +2 位作者 康绯 卜文娟 黄宇垚 《计算机科学》 CSCD 北大核心 2021年第S01期448-458,463,共12页
为深入分析恶意代码高层行为之间的逻辑关系,剖析恶意代码的工作机制,针对现有的基于语义的行为分析方法无法进一步抽象出更高层语义行为以及挖掘之间逻辑关系的缺陷,文中以行为事件为研究对象,提出了一种基于语义分析的恶意代码攻击图... 为深入分析恶意代码高层行为之间的逻辑关系,剖析恶意代码的工作机制,针对现有的基于语义的行为分析方法无法进一步抽象出更高层语义行为以及挖掘之间逻辑关系的缺陷,文中以行为事件为研究对象,提出了一种基于语义分析的恶意代码攻击图生成方法。首先,借助MITRE ATT&CK模型,设计了一种新的恶意代码行为分析模型——m-ATT&CK(Malware-Adversarial Tactics,Techniques,and Common Knowledges),该模型由恶意代码、行为事件、攻击战术及其之间的联系构成;然后,提出了基于F-MWTO(Fuzzy Method of Window Then Occurrence)的近似模式匹配行为映射算法,实现了恶意代码行为信息到m-ATT&CK模型的映射,并构建了隐马尔可夫模型挖掘攻击战术序列;最后,定义了恶意代码语义级攻击图并设计了其生成算法,结合已识别出的行为事件,还原恶意代码高层行为的上下文语义信息,生成恶意代码语义级攻击图。实验结果表明,基于以上方法得到的语义级攻击图能够清晰地展现恶意代码的工作机制以及攻击意图。 展开更多
关键词 m-ATT&CK 高层行为提取 行为映射 攻击战术序列挖掘 语义级攻击
下载PDF
基于信息流和状态流融合的工控系统异常检测算法 被引量:7
13
作者 杨安 胡堰 +3 位作者 周亮 郑为民 石志强 孙利民 《计算机研究与发展》 EI CSCD 北大核心 2018年第11期2532-2542,共11页
由于工业控制系统(industrial control system,ICS)与物理环境紧密联系,其特有的序列攻击可通过将合法的操作注入到操作序列中的不合理位置上,迫使ICS进入异常状态,损毁设备,甚至破坏生态环境.目前,针对序列攻击检测的研究基本上是从信... 由于工业控制系统(industrial control system,ICS)与物理环境紧密联系,其特有的序列攻击可通过将合法的操作注入到操作序列中的不合理位置上,迫使ICS进入异常状态,损毁设备,甚至破坏生态环境.目前,针对序列攻击检测的研究基本上是从信息流中提取操作序列进行检测,易受错误、虚假数据等情况的影响,导致检测精度受到限制.针对该问题,充分考虑ICS的操作与物理环境的相互依赖性,提出一种双流融合的工业控制异常检测机制,从物理环境中实时提取工业控制设备的状态信息组成设备状态流,并将其与信息流相融合,从操作次序和时序2个维度检测操作序列是否正常.同时利用设备状态流信息识别操作间隔中的工业控制设备的异常状态,提升异常检测范围和对操作时序异常的检测精度.实验结果表明:该方法能有效地识别序列攻击和部分工业控制设备的异常状态. 展开更多
关键词 工业控制系统 序列攻击 异常检测 设备状态流 信息流
下载PDF
一种适于多媒体流的鲁棒性水印方案
14
作者 林晓丹 陆松年 杨树堂 《计算机应用与软件》 CSCD 北大核心 2008年第11期130-131,139,共3页
提出一种适用干多媒体流的鲁棒性水印算法,该方案将二值图像分段后经扩频调制作为水印信息分别嵌入视频帧的DCT域和音频的DCT域。实验结果表明:算法中嵌入的水印具有良好的不可觉察性,算法复杂度低,并且能够抵抗帧删除,帧插入和帧替换... 提出一种适用干多媒体流的鲁棒性水印算法,该方案将二值图像分段后经扩频调制作为水印信息分别嵌入视频帧的DCT域和音频的DCT域。实验结果表明:算法中嵌入的水印具有良好的不可觉察性,算法复杂度低,并且能够抵抗帧删除,帧插入和帧替换等攻击。对于针对音频信号的攻击,也具有良好的鲁棒性。此外,可以参照另一信号的相应信息,恢复被破坏的水印。 展开更多
关键词 数字水印 扩频调制 鲁棒性 序列攻击
下载PDF
SPA:新的高效安全协议分析系统 被引量:6
15
作者 李建欣 李先贤 +1 位作者 卓继亮 怀进鹏 《计算机学报》 EI CSCD 北大核心 2005年第3期309-318,共10页
研制高效的自动分析系统是密码协议安全性分析的一项关键任务,然而由于密码协议的分析非常复杂,存在大量未解决的问题,使得很多现有分析系统在可靠性和效率方面仍存在许多局限性.该文基于一种新提出的密码协议代数模型和安全性分析技术... 研制高效的自动分析系统是密码协议安全性分析的一项关键任务,然而由于密码协议的分析非常复杂,存在大量未解决的问题,使得很多现有分析系统在可靠性和效率方面仍存在许多局限性.该文基于一种新提出的密码协议代数模型和安全性分析技术,设计并实现了一个高效的安全协议安全性自动分析系统(Security ProtocolAnalyzer,SPA).首先对协议安全目标进行规范,然后从初始状态出发,采用有效的搜索算法进行分析证明,试图发现针对协议的安全漏洞.使用该系统分析了 10 多个密码协议的安全性,发现了一个未见公开的密码协议攻击实例.实验数据显示,该系统与现有分析工具相比,具有较高的分析可靠性和效率,可作为网络系统安全性评测以及密码协议设计的有效辅助工具. 展开更多
关键词 信息安全 密码协议 形式化分析 搜索算法 攻击序列
下载PDF
改进的安全协议一阶逻辑模型
16
作者 张超 韩继红 +1 位作者 王亚弟 朱玉娜 《计算机工程与应用》 CSCD 北大核心 2008年第26期95-98,101,共5页
由于Blanchet安全协议一阶逻辑模型不能够给出易于理解的攻击序列,基于该安全协议一阶逻辑模型,对逻辑推理中的规则及合一化操作进行了分类,给出了操作置换规则,明确了改进系统中的一些关键性概念和命题。最后,以化简的Needham-Schroede... 由于Blanchet安全协议一阶逻辑模型不能够给出易于理解的攻击序列,基于该安全协议一阶逻辑模型,对逻辑推理中的规则及合一化操作进行了分类,给出了操作置换规则,明确了改进系统中的一些关键性概念和命题。最后,以化简的Needham-Schroeder协议为例,对秘密性进行形式化验证,结果表明改进的系统能够给出易于理解的攻击序列。 展开更多
关键词 安全协议 形式化分析 一阶逻辑模型 攻击序列重构
下载PDF
改进的安全协议逻辑系统及评估技术
17
作者 张超 韩继红 +1 位作者 王亚弟 朱玉娜 《计算机工程与设计》 CSCD 北大核心 2008年第21期5415-5419,共5页
改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地... 改进了Blanchet安全协议一阶逻辑系统并建立了用于评估攻击者攻击耗费的攻击树模型,明确了系统和模型中涉及的一些关键性概念和命题。改进的系统能够将逻辑推导转换成易于理解的攻击过程。建立的攻击树模型具有以下特点:能够形象直观地描述攻击者对一个协议进行攻击的行为;能够对不同方法所耗费的资源进行相对比较;基于树状结构,便于计算机实现搜索、存储。 展开更多
关键词 安全协议 形式化分析 一阶逻辑系统 攻击序列重构 攻击树模型
下载PDF
基于场景和PN机的入侵检测研究
18
作者 张巍 罗辉云 +2 位作者 滕少华 刘冬宁 梁路 《计算机科学》 CSCD 北大核心 2015年第5期188-193,共6页
攻击者通过从一个攻击序列衍生出大量变种攻击序列来逃避基于规则及其它误用检测技术的检测。基于此,针对可序列化的入侵,从攻击机理入手,提取攻击的关键操作序列,构造入侵行为表达式,再对攻击序列进行拓扑排序和同构变换,以扩展形成一... 攻击者通过从一个攻击序列衍生出大量变种攻击序列来逃避基于规则及其它误用检测技术的检测。基于此,针对可序列化的入侵,从攻击机理入手,提取攻击的关键操作序列,构造入侵行为表达式,再对攻击序列进行拓扑排序和同构变换,以扩展形成一个入侵场景或一类入侵。进而提出了面向场景和检测一类入侵行为的方法,通过构建基于场景和检测一类入侵行为的PN(Petri Net)机来实现检测已知攻击及其未知变种攻击的目标。未知变种攻击也是一些新的攻击形态,因而从这种意义上说,该方法能检测到新的攻击行为。 展开更多
关键词 入侵检测 场景 攻击序列 同构变换 拓扑排序 入侵行为表达式 PN机
下载PDF
一种基于多因素的告警关联方法 被引量:4
19
作者 吴东 郭春 申国伟 《计算机与现代化》 2019年第6期30-37,共8页
入侵检测系统作为保护网络安全的重要工具已被广泛使用,其通常产生大量冗余度高、误报率高的告警。告警关联分析通过对底层告警进行综合分析与处理,揭示出其中包含的多步攻击行为。许多告警关联方法通过在历史告警中挖掘频繁模式来构建... 入侵检测系统作为保护网络安全的重要工具已被广泛使用,其通常产生大量冗余度高、误报率高的告警。告警关联分析通过对底层告警进行综合分析与处理,揭示出其中包含的多步攻击行为。许多告警关联方法通过在历史告警中挖掘频繁模式来构建攻击场景,方法容易受冗余告警、误报影响,挖掘出的多步攻击链在某些情况下不能反映出真实的多步攻击行为。为此,提出一种基于多因素的多步攻击关联方法。通过聚合原始告警以得到超级告警,降低冗余告警带来的影响;将超级告警构造成超级告警时间关系图,同时结合超级告警间的多因素关联度评价函数从时间关系图中挖掘出多步攻击场景。实验结果表明,该方法能克服冗余告警及大部分误报带来的负面影响、有效地挖掘出多步攻击链。 展开更多
关键词 告警关联 多步攻击序列 超级告警 关联度评价
下载PDF
一种基于AODV的MANET入侵识别协议
20
作者 梁坤 曾凡平 《计算机工程》 CAS CSCD 北大核心 2008年第7期151-153,共3页
入侵识别在移动Adhoc网络路由安全中起到重要作用。该文针对AODV协议中的虚假目的序列号攻击以及已有解决方案中的缺陷,引入信誉值更新算法,设计一种基于AODV的入侵识别协议。仿真实验结果表明,该协议在网络性能以及识别的准确性方面都... 入侵识别在移动Adhoc网络路由安全中起到重要作用。该文针对AODV协议中的虚假目的序列号攻击以及已有解决方案中的缺陷,引入信誉值更新算法,设计一种基于AODV的入侵识别协议。仿真实验结果表明,该协议在网络性能以及识别的准确性方面都有较好的表现。 展开更多
关键词 移动ADHOC网络 入侵识别 AODV协议 虚假目的序列攻击 信誉值
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部